Nrl opie bis 2.32 readrec.c __opiereadrec Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Zusammenfassunginfo

In Nrl opie bis 2.32 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion __opiereadrec der Datei readrec.c. Mittels dem Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2010-1938 geführt. Ausserdem ist ein Exploit verfügbar.

Detailsinfo

Es wurde eine Schwachstelle in Nrl opie bis 2.32 gefunden. Sie wurde als sehr kritisch eingestuft. Es betrifft die Funktion __opiereadrec der Datei readrec.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Off-by-one error in the __opiereadrec function in readrec.c in libopie in OPIE 2.4.1-test1 and earlier, as used on FreeBSD 6.4 through 8.1-PRERELEASE and other platforms, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via a long username, as demonstrated by a long USER command to the FreeBSD 8.0 ftpd.

Entdeckt wurde das Problem am 04.05.2010. Die Schwachstelle wurde am 27.05.2010 durch Maksymilian Arciemowicz (Website) publik gemacht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2010-1938 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 25.01.2025).

Ein öffentlicher Exploit wurde durch Maksymilian Arciemowicz entwickelt und vor und nicht erst nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 24 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.06.2010 ein Plugin mit der ID 47111 (Ubuntu 9.04 / 9.10 / 10.04 LTS : libpam-opie vulnerability (USN-955-2)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195110 (Ubuntu Security Notification for OPIE Vulnerability (USN-955-1)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11320 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (58948), Exploit-DB (12762), Tenable (47111), SecurityFocus (BID 40403†) und OSVDB (64949†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.4

VulDB Base Score: 10.0
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Maksymilian Arciemowicz
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 47111
Nessus Name: Ubuntu 9.04 / 9.10 / 10.04 LTS : libpam-opie vulnerability (USN-955-2)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 69990
OpenVAS Name: Debian Security Advisory DSA 2281-1 (opie)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

04.05.2010 🔍
13.05.2010 +8 Tage 🔍
27.05.2010 +14 Tage 🔍
27.05.2010 +0 Tage 🔍
27.05.2010 +0 Tage 🔍
27.05.2010 +0 Tage 🔍
27.05.2010 +0 Tage 🔍
27.05.2010 +0 Tage 🔍
28.05.2010 +0 Tage 🔍
22.06.2010 +25 Tage 🔍
28.06.2010 +6 Tage 🔍
19.03.2015 +1725 Tage 🔍
25.01.2025 +3600 Tage 🔍

Quelleninfo

Advisory: dsa-2281
Person: Maksymilian Arciemowicz
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-1938 (🔍)
GCVE (CVE): GCVE-0-2010-1938
GCVE (VulDB): GCVE-100-53400

OVAL: 🔍

X-Force: 58948
SecurityFocus: 40403 - OPIE '__opiereadrec()' Off By One Heap Memory Corruption Vulnerability
Secunia: 39963
OSVDB: 64949 - OPIE readrec.c __opiereadrec() Off-by-One Remote Code Execution
SecurityTracker: 1025709
Vulnerability Center: 26153 - FreeBSD OPIE Remote Arbitrary Code Execution Vulnerability via a Long Username, High

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.03.2015 12:22
Aktualisierung: 25.01.2025 22:17
Anpassungen: 19.03.2015 12:22 (68), 28.02.2017 11:11 (18), 14.09.2021 12:23 (5), 14.09.2021 12:31 (1), 14.09.2021 12:39 (1), 30.07.2024 06:45 (16), 25.01.2025 22:17 (2)
Komplett: 🔍
Cache ID: 216:B45:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!